информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
20 октября 1998, #46 В Форуме небольшие изменение - в поддержку основной доски запущены еще три - softboard, progboard, miscboard, в тайной надежде разгрузить основную и уменьшить на ней количество оффтопичных записей. На роль всеобщей свалки предназначена miscboard. Новый "Вопрос HackZone" на сей раз направлен на выяснение возрастного состава наших посетителей, что должно быть интересно как нам, так и вам. Вышедшая не так давно американская версия PGP6.0 благополучно появилась на http://www.pgpi.com/. Причем если раньше там лежали перекомпилированные версии, то сейчас доступна оригинальная с примечанием, что экспортирована она конечно была нелегально, но использовать ее вам никто не запрещает. Единственный повод ждать PGP6.0i - обещанная в ней поддержка RSA-ключей, напрочь отсутствующая в американской версии. Последний факт меня расстроил - мой публичный ключ, лежащий на главной странице, был именно RSA-ключом, так что пришлось переиграть. Любителей поэкспериментировать, установивших себе бету IE5.0, ждет еще один неприятный сюрприз - лично мне PGP заявила, что версия comctl32.dll, установленная в системе, устарела, и работать с ней ну никак нельзя. Ее замена на comctl32.dll от IE4 привела к отказу от работы IE, зато PGP утихомирилась. Компромисс был найден переименованием comctl32.dll от IE4 в comctl33.dll и соответствующей корректировке всех модулей PGP (другое дело, что на следующий же день меня окончательно достали глюки IE5, которые уже перестали лечиться привычной переустановкой, а заодно я решил наконец-то побаловаться включенным в последние версии PGP plug-in'ом для Outlook Express (надо ли говорить, что с OE от IE5 он работать отказался...), в итоге я откатился к IE4, что оказалось делом не самым тривиальным, но после нескольких переустановок SP3 и IE все вроде бы наладилось...). Plug-in работает почти нормально, только вот после простой цифровой подписи без шифровки русский текст оказывается напрочь испорченным, ну и ладно, мы не гордые. Microsoft выпустил очередной fix к IE4, исправляющий дырку, о которой я писал в прошлом выпуске. Уточнение - затронутыми оказались только версии 4.01 для NT/95 и встроенная в Win'98. Тем временем Juan Carlos Garcia Cuartango, обнаруживший предыдущую дырку, предлагает для общего обозрения новую, по его словам гораздо более опасную, хотя трудно поверить, что найдется много пострадавших от нее. Идея в том, чтобы прикрыть предупреждение, вылезающее при попытке создания ActiveX-объекта из VBScript, с помощью точно подобранного по размеру окна с безобидным текстом, заставив тем самым пользователя бездумно нажать "Yes". После этого его система действительно оказывается под контролем нашего скрипта. Не знаю, не знаю, окончательный вариант окна лично мне кажется довольно подозрительным, хотя кто знает, может быть и найдутся подходящии клиенты для этой атаки. Сайт, посвященный Back Orifice, неизбежно заинтересует многих. Информации здесь побольше, чем на родной странице - описание, статьи, ссылки, программы. Особый интерес представляет статья, утверждающая, что по крайней мере Windows-клиент BO во время работы соединяется с адресом 209.25.3.113 (там же лежит сайт http://www.netninja.com/), и что-то туда передает (делится добытой информацией, просто сообщает об успешном запуске - мало ли...). Так что Unix-клиент, распространяющийся с исходниками, внушает больше доверия. В жизни порой бывают очень любопытные совпадения. В течение пары дней мне прислали ссылки на одну и ту же книгу, так что я поневоле решил, что вышла она совсем недавно. Ан нет, бумажное издание датировано июлем 1997, так что часть информации в ней неизбежно устарела, хотя автор сделал все возможное, чтобы избежать этого, напичкав ее ссылками на ресурсы, до сих пор актуальные. Речь, собственно говоря, идет о книге "Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network" (второй адрес чуть поближе) анонимного автора. Отзывы о ней исключительно восторженные, да и на меня она произвела весьма неплохое впечатление, так что рекомендую для прочтения всем тем, для кого не является проблемой английский язык источника. Заодно еще несколько ссылок на англоязычные статьи по ташей тематике - подборка из Wired и даже несколько статей на Gopher'е (сомнения меня только берут, какой предлог тут лучше подходит - "на", "в"). Еще одна подборка взломанных сайтов. Оказывается, 29 сентября ломали id Software. На http://www.hack.cc/ обещана большая коллекция хакерских программ и средств противодействия им. Действительно, диапазон от нюкеров до спуферов, а также тексты для новичков и немного новостей. От меня связь отвратительная, но, может быть, вам повезет больше. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите. А некоторые ссылки этого выпуска мне подкинули Iouri Kushpeteuch, Sergey Lavrov, delta, Oleg Kagan, Bers, Петр Федоров, за что им и спасибо.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|